欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    信息技术与信息安全广西公需科目考试试卷.pdf

    • 资源ID:91238181       资源大小:7MB        全文页数:76页
    • 资源格式: PDF        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息技术与信息安全广西公需科目考试试卷.pdf

    信息技术与信息安全广西公需科目考试试卷共150页考试时间:150分钟 考生:总分:100分考生考试时间:10:29-11:48得分:92分 通过情况:通过信息技术与信息安全公需科目考试考试结果1.(2 分)特别适用于实时和多任务的应用领域的计算机是()。A.巨型机B.大型机C.微型机D.嵌入式计算机你的答案:ABC D 得分:2 分2.(2 分)负责对计算机系统的资源进行管理的核心是()。A.中央处理器B.存储设备C.操作系统D.终端设备你的答案:ABC D 得分:2 分3.(2 分)2013年 12月 4 日国家工信部正式向中国移动、中国联通、中国电信发放了()4G 牌照.A.WCDMAB.WiMaxC.TD-LTED.FDD-LTE你的答案:ABC D 得分:2 分4.(2 分)以下关于盗版软件的说法,错误的是().A.若出现问题可以找开发商负责赔偿损失B.使用盗版软件是违法的C.成为计算机病毒的重要来源和传播途径之一D.可能会包含不健康的正确答案:B6.(2 分)以下关于智能建筑的描述,错误的是()。A.智能建筑强调用户体验,具有内生发展动力。B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。C.建筑智能化已成为发展趋势。D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。你的答案:ABC D 得分:2 分7.(2 分)网页恶意代码通常利用()来实现植入并进行攻击。A.口令攻击B.U 盘工具C.IE 浏览器的漏洞D.拒绝服务攻击你的答案:ABC D 得分:2 分8.(2 分)信息系统在什么阶段要评估风险?()A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。B,只在规划设计阶段进行风险评估,以确定信息系统的安全目标。C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。D.信息系统在其生命周期的各阶段都要进行风险评估。你的答案:ABC D 得分:2 分9.(2 分)下面不能防范电子邮件攻击的是(A.采用 FoxMailB,采用电子邮件安全加密软件C.采用 Outlook ExpressD.安装入侵检测工具你的答案:ABC D 得分:2 分10.(2 分)给 Excel文件设置保护密码,可以设置的密码种类有()。A.删除权限密码B.修改权限密码C.创建权限密码D.添加权限密码你的答案:ABC D 得分:2 分11.(2 分)覆盖地理范围最大的网络是()。A.广域网B.城域网C.无线网D.国际互联网你的答案:ABC D 得分:2 分12.(2 分)在信息安全风险中,以下哪个说法是正确的?()A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。D.信息系统的风险在实施了安全措施后可以降为零。你的答案:ABC D 得分:2 分13.(2 分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()A.存储介质容灾备份B.也务级容灾备份C.系统级容灾备份D.数据级容灾备份你的答案:ABC D 得分:2 分14.(2 分)静止的卫星的最大通信距离可以达到()。A.18000kmB.15000kmC.10000 kmD.20000 km你的答案:ABC D 得分:2 分15.(2 分)网络安全协议包括()。A.SSL、TLS IPSec、Telnet,SSH、SET 等B.POP3 和 IMAP4C.SMTPD.TCP/IP你的答案:ABC D 得分:2 分16.(2 分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时 是为了达到防护体系的()目标。A.可用B.保密C.可控D.完整你的答案:ABC D 得分:2 分17.(2 分)要安全浏览网页,不 应 该()。A.定期清理浏览器缓存和上网历史记录B,禁止使用ActiveX控件和Java脚本C.定期清理浏览器CookiesD.在他人计算机上使用“自动登录”和“记住密码”功能你的答案:ABC D 得分:2 分18.(2 分)系统攻击不能实现()A.盗走硬盘B.口令攻击C.进入他人计算机系统D.IP欺骗你的答案:ABC D 得分:2 分19.(2 分)我国卫星导航系统的名字叫()。A.天宫B.玉兔C.神州D.北斗你的答案:ABC D 得分:2 分20.(2 分)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备:)oA.物理层B.数据链路层C.传输层D.网络层你的答案:ABC D 得分:2 分多选题:21.(2 分)以下哪些计算机语言是高级语言?()A.BASICB.PASCALC.#JAVAD.C你的答案ABC D 得分:2 分22.(2 分)常用的非对称密码算法有哪些?()A.ElGamal 算法B.数据加密标准C.椭圆曲线密码算法D.RSA公钥加密算法你的答案AC D 得分:2 分23.(2 分)信息隐藏技术主要应用有哪些?()A.数据加密B.数字作品版权保护C.数据完整性保护和不可抵赖性的确认D.数据保密你的答案AC D 得分:2 分24.(2 分)第四代移动通信技术(4G)特点包括()。A.流量价格更低B.上网速度快C.延迟时间短D.流量价格更高你的答案BC D 得分:2 分25.(2 分)统一资源定位符中常用的协议?()A.ddosB.httpsC.ftpD.http你的答案AC D 得分:2 分26.(2 分)防范内部人员恶意破坏的做法有(A.严格访问控制B.完善的管理措施C.有效的内部审计D.适度的安全防护措施你的答案ABC D 得分:2 分27.(2 分)信息安全面临哪些威胁?()A.信息间谍B.网络黑客C.计算机病毒D.信息系统的脆弱性你的答案ABC D 得分:2 分28.(2 分)一般来说无线传感器节点中集成了()。A.通信模块B.无线基站C.数据处理单元D.传感器你的答案ABC D 得分:2 分29.(2 分)下面关于SSID说法正确的是(A.通过对多个无线接入点A P 设置不同的S S ID,并要求无线工作站出示正确的SSID才能访问APB.提供了 40位 和 128位长度的密钥机制C.只有设置为名称相同SSID的值的电脑才能互相通信D.SSID就是一个局域网的名称你的答案AC D得分:2分30.(2分)W LAN主要适合应用在以下哪些场合?()A.难以使用传统的布线网络的场所B.使用无线网络成本比较低的场所C.人员流动性大的场所D.搭建临时性网络你的答案ABC D 得分:2 分31.(2 分)以 F不是木马程序具有的特征是()。A.繁殖性B.感染性C.欺骗性D.隐蔽性你的答案ABC D 得分:0 分 正确答案:A、B32.(2 分)防范XSS攻击的措施是()。A.应尽量手工输入URL地址B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性C.不要随意点击别人留在论坛留言板里的链接D.不要打开来历不明的邮件、邮件附件、帖子等你的答案BC D 得分:2 分33.(2 分)攻击者通过端口扫描,可以直接获得()oA.目标主机的口令B.给目标主机种植木马C.目标主机使用了什么操作系统D.目标主机开放了咖些端口服务你的答案ABC D 得分:2 分34.(2 分)以下属于电子商务功能的是()。A.意见征询、交易管理B.广告宣传、咨询洽谈C.网上订购、网上支付D.电子账户、服务传递你的答案AC D 得分:2 分35.(2 分)为了避免被诱入钓鱼网站,应 该().A.不要轻信来自陌生邮件、手机短信或者论坛上的信息B.使用搜索功能来查找相关网站C.检查网站的安全协议D.用好杀毒软件的反钓鱼功能你的答案判断题:ABC D 得分:2 分36.(2 分)系统安全加固可以防范恶意代码攻击。你的答案:正确错误得分:2 分37.(2 分)三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。你的答案:正确错误得分:2 分38.(2 分)我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。你的答案:正确错误得分:2 分39.(2 分)浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。你的答案:正确错误得分:2 分40.(2 分)光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。你的答案:正确错误得分:2分4 1 .(2分)无线网络不受空间的限制,可以在无线网的信号覆盖区域任何-个位置接入网络。你的答案:正确错误得分:2分4 2 .(2分)蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的I S P提供的线路上网。你的答案:正确错误得分:2分4 3 .(2分)S Q L注入攻击可以控制网站服务器。你的答案:正确错误得分:0分 正确答案:正确4 4 .(2分)企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。你的答案:正确错误得分:2分4 5 .(2分)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。你的答案:正确错误得分:2分4 6 .(2分)风险分析阶段的主要工作就是完成风险的分析和计算。你的答案:正确错误得分:0分 正确答案:错误4 7 .(2分)某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。你的答案:正确错误得分:2分4 8 .(2分)政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。你的答案:正确错误得分:2分4 9 .(2分)APT攻击是一种“恶意商业间谍威胁”的攻击。你的答案:正确错误得分:2分5 0 .(2分)通常情况下端口扫描能发现目标主机开哪些服务。你的答案:正确错误得分:2分考试时间:1 5 0分钟 考生:总分:1 0 0分考生考试时间:1 7:3 7-1 8:3 1得分:9 4分通过情况:通过1 .(2分)网页恶意代码通常利用()来实现植入并进行攻击。A.口令攻击B.U盘工具C.I E浏览器的漏洞D.拒绝服务攻击你的答案:A BC D得分:2分2.(2分)下列说法不正确的是()。A.后门程序是绕过安全性控制而获取对程序或系统访问权的程序B.后门程序都是黑客留下来的C.后门程序能绕过防火墙D.Windows Update实际上就是一个后门软件你的答案:ABC D 得分:2 分3.(2 分)在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。A.拥塞攻击B.信号干扰C.网络窃听D.篡改攻击你的答案:ABC D 得分:2 分4.(2 分)证书授权中心(CA)的主要职责是()。A.以上答案都不对B.进行用户身份认证C.颁发和管理数字证书D.颁发和管理数字证书以及进行用户身份认证你的答案:ABC D 得分:0 分 正确答案:D5.(2 分)GSM是第几代移动通信技术?()A.第一代B.第四代C.第二代D.第三代你的答案:ABC D 得分:2 分6.(2 分)一定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。A.信息系统运营、使用单位B.信息系统使用单位C.国家信息安全监管部门D.信息系统运营单位你的答案:ABC D 得分:2 分7.(2 分)要安全浏览网页,不 应 该()。A.在他人计算机上使用“自动登录”和“记住密码”功能B.禁止使用ActiveX控件和Java脚本C.定期清理浏览器CookiesD.定期清理浏览器缓存和上网历史记录你的答案:ABC D 得分:2 分8.(2 分)恶意代码传播速度最快、最广的途径是()。A.安装系统软件时B,通过U 盘复制来传播文件时C.通过光盘复制来传播文件时D,通过网络来传播文件时你的答案:ABC D 得分:2 分9.(2 分)关于特洛伊木马程序,下列说法不正确的是()。A.特洛伊木马程序能与远程计算机建立连接B.特洛伊木马程序能够通过网络感染用户计算机系统C.特洛伊木马程序能够通过网络控制用户计算机系统D.特洛伊木马程序包含有控制端程序、木马程序和木马配置程序你的答案:ABC D 得分:2 分10.(2分)主要的电子邮件协议有().A.IP、TCPB.TCP/IPC.SSL、SETD.SMTP、POP3 和 IMAP4你的答案:ABC D 得分:2 分11.(2 分)我国卫星导航系统的名字叫()oA.北斗B.神州C.天宫D.玉兔你的答案:ABC D 得分:2 分12.(2 分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。A.SCEB.AWSC.AzureD.Google App你的答案:ABC D 得分:2 分13.(2 分)在我国,互联网内容提供商(ICP)()oA.不需要批准B.要经过资格审查C.要经过国家主管部门批准D.必须是电信运营商你的答案:ABC D 得分:2 分14.(2 分)以下关于无线网络相对于有线网络的优势不正确的是()。A.可扩展性好B.灵活度高C.维护费用低D.安全性更高你的答案:ABC D 得分:2 分15.(2 分)广义的电子商务是指()。A.通过互联网在全球范围内进行的商务贸易活动B,通过电子手段进行的商业事务活动C.通过电子手段进行的支付活动D.通过互联网进行的商品订购活动你的答案:ABC D 得分:2 分16.(2 分)计算机病毒是()。A.一种芯片B,具有远程控制计算机功能的一段程序C.一种生物病毒D,具有破坏计算机功能或毁坏数据的一组程序代码你的答案:ABC D 得分:2 分17.(2 分)绿色和平组织的调查报告显示,用 Linux系统的企业仅需()年更换一次硬件设备。A.57B.4-6C.79D.68你的答案:ABC D 得分:2 分18.(2 分)黑客主要用社会工程学来()oA.进行TCP连接B.进行DDoS攻击C.进行ARP攻击D.获取口令你的答案:ABC D 得分:2 分19.(2 分)Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。A.特权受限原则B.最大特权原则C.最小特权原则D.最高特权原则你的答案:ABC D 得分:2 分20.(2 分)给 Excel文件设置保护密码,可以设置的密码种类有()。A.删除权限密码B.修改权限密码C.添加权限密码D.创建权限密码你的答案:ABC D 得分:2 分21.(2 分)第四代移动通信技术(4G)特点包括()。A.流量价格更高B,流量价格更低C.延迟时间短D.上网速度快你的答案AC D 得分:2 分22.(2 分)网络存储设备的存储结构有()。A.存储区域网络B.网络连接存储C.直连式存储D.宽带式存储你的答案BC D 得分:2 分23.(2 分)信息安全等级保护的原则是()。A.指导监督,重点保护B.依照标准,自行保护C.同步建设,动态调整D.明确责任,分级保护你的答案ABC D 得分:2 分24.(2 分)以下不是木马程序具有的特征是()。A.感染性B.欺骗性C.隐蔽性D.繁殖性你的答案ABC D 得分:2 分25.(2 分)以下属于电子商务功能的是()A.广告宣传、咨询洽谈B.意见征询、交易管理C.网上订购、网 上 支付D.电子账户、服务传递你的答案ABC D 得分:2 分26.(2 分)广西哪几个城市成功入选2013年度国家智慧城市试点名单?()A.南宁B.贵港C.桂林D.柳州你的答案AC D 得分:2 分27.(2分)“三网融合”的优势有().A.极大减少基础建设投入,并简化网络管理。降低维护成本B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务C.网络性能得以提升,资源利用水平进一步提高D,可衍生出更加丰富的增值业务类型。你的答案BC D 得分:2 分28.(2 分)以 下()是开展信息系统安全等级保护的环节。A.监督检查B.等级测评C.备案D.自主定级你的答案BC D 得分:2 分29.(2 分)信息系统威胁识别主要有()工作。A.识别被评估组织机构关键资产直接面临的威胁B.构建信息系统威胁的场景C.信息系统威胁分类D.信息系统威胁赋值你的答案AC D 得分:2 分30.(2 分)以 下()是风险分析的主要内容。A.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值B.对信息资产进行识别并对资产的价值进行赋值C.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值D.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值你的答案ABC D 得分:2 分31.(2 分)防范XSS攻击的措施是()。A.应尽量手工输入URL地址B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性C.不要随意点击别人留在论坛留言板里的链接D.不要打开来历不明的邮件、邮件附件、帖子等你的答案AC D 得分:2 分32.(2 分)目前国际主流的3G 移动通信技术标准有(A.CDMAB.CDMA2000C.TD-SCDMAD.WCDMA你的答案AC D 得分:2 分33.(2 分)计算机感染恶意代码的现象有()。A.计算机运行速度明显变慢B.无法正常启动操作系统C.磁盘空间迅速减少D.正常的计算机经常无故突然死机你的答案ABC D 得分:2 分34.(2 分)开展信息安全风险评估要做的准备有()。A.做出信息安全风险评估的计划B.确定信息安全风险评估的范围C.确定信息安全风险评估的时间D.获得最高管理者对风险评估工作的支持你的答案AC D 得分:2 分35.(2 分)下面关于SSID说法正确的是()A.提供了 40位 和 128位长度的密钥机制B.通过对多个无线接入点A P 设置不同的S S ID,并要求无线工作站出示正确的SSID才能访问APC.只有设置为名称相同SSID的值的电脑才能互相通信D.SSID就是一个局域网的名称你的答案BC D 得分:2 分36.(2 分)邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。你的答案:正确错误得分:2 分37.(2 分)统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。你的答案:正确错误得分:2 分38.(2 分)信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。你的答案:正确错误得分:2 分39.(2 分)计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。你的答案:正确错误得分:2 分40.(2 分)SQL注入攻击可以控制网站服务器。你的答案:正确错误得分:2 分41.(2 分)在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。你的答案:正确错误得分:2 分42.(2 分)APT攻击是一种“恶意商业间谍威胁”的攻击。你的答案:正确错误得分:2 分43.(2 分)三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。你的答案:正确错误得分:2 分44.(2 分)ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。你的答案:正确错误得分:0 分 正确答案:错误45.(2 分)网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。你的答案:正确错误得分:2 分46.(2 分)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。你的答案:正确错误得分:2 分47.(2 分)用户在处理废弃硬盘时、只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。你的答案:正确错误得分:2 分48.(2 分)信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。你的答案:正确错误得分:2 分49.(2 分)系统安全加固可以防范恶意代码攻击。你的答案:正确错误得分:2 分50.(2 分)信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。你的答案:一、判断题(每题2 分)1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。正确2.信息安全保护等级划分为四级。错误3.信息安全保护能力技术要求分类中,业务信息安全类记为A。错误4.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。错误5.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。正确6.只靠技术就能够实现安全。错误7.在网络安全技术中,防火墙是第二道防御屏障。错误8.入侵检测技术能够识别来自外部用户的入侵行为和正确答案:错误正确10.两种经济形态并存的局面将成为未来世界竞争的主要格局。正确11.电子商务是成长潜力大,综合效益好的产业。正确12.物流是电子商务市场发展的基础。正确13.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。错误14.西方的“方法”一词来源于英文。错误15.科学观察可以分为直接观察和间接观察。正确16.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。错误17.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。错误18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。正确19.著作权山人身性权利和物质性权利构成。错误20.一稿多投产生纠纷的责任一般情况由作者承担。正确二、单项选择(每题2分)21.信息安全策略的基本原则是()。A、确定性、完整性、有效性22.风险评估的相关标准不包括()。B、GB/T 9361-200523.以下安全威胁中安全风险最高的是()A、病毒24.计算机信息系统安全保护条例第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。”B、县级以上25.()是密码学发展史上唯一一次真正的革命。A、公钥密码体制26.()是未来网络安全产品发展方向。B、统 威 胁管理27.以下()不属于计算机病毒特征。C、免疫性28.在进行网络部署时,()在网络层上实现加密和认证。B、VPN29.对于电子商务发展存在的问题,F列说法中错误的是()C、电子商务的商业模式成熟30.“十 五”期间,我国电子商务交易总额增长()B、2.5亿元31.下列选项中,不属于电子商务规划框架的是()C、物流32.()是创新的基础。D、知识33.以下属于观察偏差的主观因素的是()D、思维定式34.()是从未知到已知,从全局到局部的逻辑方法。A、分析35.以F不属于理论创新的特征的是()D、减速性36.期刊论文的发表载体是()。C、学术期刊37.关于学术期刊下列说法正确的是()。A、学术期刊要求刊发的都是第一手资料38.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方T:报研究工作的进度情况以及提交阶段性成果的书面材料。B、中期报告39.我国于()年发布实施了 专利法。A、198540.知识产权保护中需要多方协作,但()除外。A、普通老百姓三、多项选择(每题2分)41.信息安全管理的总体原则不包括()。D、分权制衡原则E、整体协调原则42.以下()是信息安全技术发展趋势。A、新兴信息安全技术将成主流B、安全技术开始与其他技术进行融合C、许多安全技术由独立走向融合D、监控技术成为互联网安全的主流E、信息安全技术体系逐步形成并成熟起来43.未来影响电子商务发展的关键因素有()B、物流环境E、政策环境44.科研选题应遵循的原则包括()A、价值性原则B、可行性原则D、创新性原则45.应如何进行科研创新?()A、要解放思想,大胆怀疑B、要了解学术动态,善于批判继承C、善于总结实践经验,把经验上升到理论D、要提高理论修养,增强分辨能力和表达能力E、敢于坚持真理,不怕打击迫害46.科研方法包括()A、文献调查法B、观察法C、思辨法D、行为研究法E、概念分析法47.理论创新的原则是()A、理论联系实际原则B、科学性原则C、先进性原则D、实践性原则E、系统性原则48.学术论文写作的类型有()。A、期刊论文的写作B、学位论文的写作C、学术专著的写作D、研究报告的写作E、生活杂谈的写作49.知识产权是由()构成的。A、工业产权B、著作权50.从国家层面来讲,知识产权保护的措施有()。A、建立健全有关法律法规,做到有法可依,有规可循,并且要有对违法违规的行为作出惩罚的措施B、在机构和组织的方面要建立健全专门的组织和机构来实施完善知识产权保护C、对知识产权保护的技术方面,也要投入更多的精力和注意力D、要在制度的方面建立各种防范机制。E、要发动参与,要通过宣传教育和广泛动员提高公众对知识产权保护的参与一、判断题(每题2分)1.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。错误2 Q S I安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。正确3.在网络安全技术中,防火墙是第二道防御屏障。错误4.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。正确5.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。正确6.VPN与防火墙的部署关系通常分为串联和并联两种模式。正确7.两种经济形态并存的局面将成为未来世界竞争的主要格局。正确8.电子商务是成长潜力大,综合效益好的产业。正确9.电子商务的网络零售不包括B2C和 2C。错误10.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。正确11.科研方法注重的是研究方法的指导意义和学术价值。错误12.西方的“方法”一词来源于英文。错误13.科学观察可以分为直接观察和间接观察。正确14.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。错误15.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。正确16.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。错误17.专家评估是论文评价的主要方法之一。正确18.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。正确19.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。正确20.著作权人仅仅指作者。错误二、单项选择(每题2 分)21.信息安全的安全目标不包括()。C、可靠性22.信息安全策略的基本原则是()。A、确定性、完整性、有效性23.风险评估的相关标准不包括()。B、GB/T 9361-200524.以下安全威胁中安全风险最高的是()A、病毒25.计算机信息系统安全保护条例规定,()主管全国计算机信息安全保护工作。B、公安部26.根据SHARE 78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水 日志、系统处于工作状态,数据丢失与恢复时间般是小时级的。D、应用系统温备级27.()是密码学发展史上唯一一次真正的革命。A、公钥密码体制28.()是未来网络安全产品发展方向。B、统 威 胁 管 理29.以下关于国际信息安全总体形势说法不正确的是()B、漏洞隐患埋藏,安全风险调整30.下列选项中属于按照电子商务商业活动的运作方式分类的是()C、完全电子商务31.下列选项中,不属于电子商务规划框架的是()C、物流32.以下属于观察偏差的主观因素的是()D、思维定式33.系统论作为一门科学,是 于()创立的。B、20世纪30年代34.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。C、写作提纲35.关于学术期刊下列说法正确的是()。A、学术期刊要求刊发的都是第一手资料36.()是一项用来表述课题研究进展及结果的报告形式。C、课题报告37.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方M :报研究工作的进度情况以及提交阶段性成果的书面材料。B、中期报告38.我国于()年发布实施了 专利法。A、198539.知识产权具有专有性,不包括以下哪项()。D、国别性40.关于稿费支付的方式说法不正确的是()。C、一次买断以后再版就不必再给作者支付稿费三、多项选择(每题2 分)41.信息安全人员管理中岗位安全考核主要是从()方面进行。C、思想政治D、业务表现42.以下()是信息安全技术发展趋势。A、新兴信息安全技术将成主流B、安全技术开始与其他技术进行融合C、许多安全技术由独立走向融合D、监控技术成为互联网安全的主流E、信息安全技术体系逐步形成并成熟起来43.对信息的()的特性称为完整性保护。A、防篡改C、防删除E、防插入44.未来影响电子商务发展的关键因素有()B、物流环境E、政策环境45.科研方法包括()A、文献调查法B、观察法C、思辨法D、行为研究法E、概念分析法46.统计的特点包括()B、技术性D、条件性E、数量性47.理论创新的原则是()A、理论联系实际原则B、科学性原则C、先进性原则D、实践性原则E、系统性原则48.学术腐败治理中个人层面有效方法包括()。A、对知识产权著作权的法律知识给予更多的宣传和普及B、进行学术规范教育49.从国家层面来讲,知识产权保护的措施有()。A、建立健全有关法律法规,做到有法可依,有规可循,并且要有对违法违规的行为作出惩罚的措施B、在机构和组织的方面要建立健全专门的组织和机构来实施完善知识产权保护C、对知识产权保护的技术方面,也要投入更多的精力和注意力D、要在制度的方面建立各种防范机制。E、要发动参与,要通过宣传教育和广泛动员提高公众对知识产权保护的参与50.从管理层面来讲,知识产权保护的措施有()。B、在一些重要的部门和环节要建立专门的知识产权保护和规约制度D、加大对学术示范的一种管理和追究E、建立知识管理制度体系一、判断题(每题2分)1.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。正确2.信息安全保护能力技术要求分类中,业务信息安全类记为A,错误3.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。错误4.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。正确5.只靠技术就能够实现安全。错误6.灾难恢复和容灾是同一个意思。正确7.在网络安全技术中,防火墙是第二道防御屏障。错误8.奥巳马上台以后主要的动向是承先启后。正确9.电子商务是成长潜力大,综合效益好的产业。正确10.电子商务的网络零售不包括B2C和2C。错误11.电子商务促进了企业基础架构的变革和变化。正确12.在企业推进信息化的过程中应认真防范风险。正确13.物流是电子商务市场发展的基础。正确14.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。正确15.科研方法注重的是研究方法的指导意义和学术价值。错误16.西方的“方法”一词来源于英文。错误17.专家评估是论文评价的主要方法之一。正确18.专栏性文章在所有期刊论文中的特点是篇幅最短。错误19.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。正确20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。正确二、单项选择(每题2 分)21.信息安全策略的基本原则是()。A、确定性、完整性、有效性22.风险评估的相关标准不包括()。B、GB/T 9361-200523.以下安全威胁中安全风险最高的是()A、病毒24.计算机信息系统安全保护条例规定,()主管全国计算机信息安全保护工作。B、公安部25.计算机信息系统安全保护条例第 14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告.”B、县级以上26.根据SHARE 78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。D、应用系统温备级27.()是未来网络安全产品发展方向。B、统一威胁管理28.以下()不属于计算机病毒特征。C、免疫性29.以下关于国际信息安全总体形势说法不正确的是()B、漏洞隐患埋藏,安全风险调整30.美 国()政府提出来网络空间的安全战略A、布什切尼31.对于电子商务发展存在的问题,下列说法中错误的是()C、电子商务的商业模式成熟32.以下不属于社会科学的是()C、医药学33.()是从未知到已知,从全局到局部的逻辑方法。A、分析34.系统论作为一门科学,是 于()创立的。B、20世纪30年代35.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。A、科技论文36.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。C、写作提纲37.关于学术期刊下列说法正确的是()。A、学术期刊要求刊发的都是第一手资料38.我国于()年发布实施了 专利法。A、198539.知识产权具有专有性,不包括以下哪项()。D、国别性40.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权利是保全的。C、50三、多项选择(每题2分)41.信息安全人员管理中岗位安全考核主要是从()方面进行。C、思想政治D、业务表现42.信息安全刑事犯罪类型主要有()A、非法侵入计算机信息系统罪B、破坏计算机信息系统罪C、利用计算机作为工作实施的犯罪43.以下()是信息安全技术发展趋势。A、新兴信息安全技术将成主流B、安全技术开始与其他技术进行融合C、许多安全技术由独立走向融合D、监控技术成为互联网安全的主流E、信息安全技术体系逐步形成并成熟起来44.网络隔离技术发展经历了五个阶段:()。A、完全的物理隔离阶段B、硬件的隔离阶段C、数据转播隔离阶段D、空气开关隔离阶段E、完全通道隔离阶段45.下列说法正确的是()A、电子商务产业是以重大技术突破和重大发展需求为基础的新兴产业B、电子商务对经济社会全局和长远发展具有重大引领带动作用C、电子商务是知识技术密集的产业D、电子商务是物质资源消耗少的产业E、应把优先发展电子商务服务业放到重要位置46.下列属于明确电子商务发展的重点和突破口的是()A、加快大宗商品电子交易中心的建设B、积极发展第三方交易平台C、在电子商务物流中心的建设方面形成突破D、大力推进互联网新技术的应用47.系统方法的特点包括()A、整体性B、协调性C、最优化D、模型化E、以上都是48.论文的特点包括()A、创新性B、理论性D、科学性E、规范性49.期刊发表的周期有()。B、周刊C、半月刊D、月刊E、旬刊50.学术腐败的表现有()。A、以行贿或其他不正当的手段获得科研经费、科研奖项B、侵吞挪用科研经费C、利用学者身份为商家做虚假宣传D、利用手中权力获得名不副实的学位、证书-、判断题(每题2分)1.根据ISO 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义

    注意事项

    本文(信息技术与信息安全广西公需科目考试试卷.pdf)为本站会员(文***)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开